« Windows hack » : différence entre les versions

De Banane Atomic
Aller à la navigationAller à la recherche
 
(4 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
[[Category:Windows]]
[[Category:Windows]]
[[Category:Hack]]
[[Category:Hack]]
= [https://www.isumsoft.com/windows-10/create-administrator-account-when-cant-sign-in-windows-10.html Get to an admin terminal] =
= Clear the powershell history =
# Boot on Windows install USB key
<kode lang='ps'>
# When Windows Setup screen appears - press Shift + F10 to open a cmd.exe window
clear-history
# Replace {{boxx|utilman.exe}} by {{boxx|cmd.exe}} file<kode lang='dos'>
 
move c:\windows\system32\utilman.exe c:\windows\system32\utilman.exe.bak
# display history
copy c:\windows\system32\cmd.exe c:\windows\system32\utilman.exe
get-history
REM reboot
 
wpeutil reboot
# delete the "up arrow" list of previous commands
notepad $home\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt
</kode>
 
= [https://www.thewindowsclub.com/clear-windows-defender-protection-history Clear Windows Defender history] =
* go to {{boxx|C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service}}
* empty the files and the folder {{boxx|DetectionHistory}}
 
* open Event Viewer → Applications and Services logs → Microsoft → Windows → Windows Defender → Operational
* Clear Log
 
= Clear the event viewer logs =
<kode lang='powershell'>
Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }
</kode>
</kode>
# From the sign-in screen - click the Ease of Access icon in the lower right corner of the screen


= [http://www.nirsoft.net/utils/regscanner.html RegScanner] =
= [http://www.nirsoft.net/utils/regscanner.html RegScanner] =

Dernière version du 26 février 2022 à 18:55

Clear the powershell history

Ps.svg
clear-history

# display history
get-history

# delete the "up arrow" list of previous commands
notepad $home\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt

Clear Windows Defender history

  • go to C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service
  • empty the files and the folder DetectionHistory
  • open Event Viewer → Applications and Services logs → Microsoft → Windows → Windows Defender → Operational
  • Clear Log

Clear the event viewer logs

Powershell.svg
Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }

RegScanner

Permet de faire des recherches dans le registre:

Ophcrack

Craqueur de mot de passe Windows basé sur les rainbow tables.
Très efficace avec XP, moins avec Vista et 7.

OleView

Permet d'afficher les informations contenues dans les composants COM telles que les GUID.
Disponible dans le SDK de Windows (une fois installé dans « C:\Program Files\Microsoft SDKs\Windows\v7.1\Bin\x64 »
Lancez l'exécutable en tant qu'administrateur.

Sysinternals

Sysinternals

OllyDbg

OllyDbg est un analyseur, un debuggeur et un assembleur 32 bits.
Aide

SoftIce

Debuggeur.

Immunity Debugger

[1]

HxD

HxD est un Hex Editor et un Disk Editor.

PEBrowse

PEBrowse Professional Interactive est un déassembleur couplé à un débuggeur.

Dependency Walker

Dependency Walker permet de connaitre les dépendance d'un composant Windows (exe, dll, ocx, sys, ...).

IDA Pro

IDA Pro (Interactive Disassembler) est un désassembleur.

Cain & Abel

Cain & Abel permet entre autres de récupérer :

  • Mots de passe SQLSERVER
  • Mots de passe du Credential Manager (Gestionnaire d'identification)

Credential Manager

Aussi appelé Gestionnaire d'identification. Credential Management with the .NET Framework 2.0